ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:50.65KB ,
资源ID:165121      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-165121.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2018移动互联网时代的信息安全与防护期末满分卷.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2018移动互联网时代的信息安全与防护期末满分卷.docx

1、移动互联网时代的信息安全与防护期末考试( 20) 题量: 100 满分: 100.0 截止日期: 2017-12-22 23:59 一、单选题 1 被称为 “刨地三尺 ”的取证软件是()。 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL 我的答案: D 2 造成计算机系统不安全的因素包括()。 A、 系统不及时打补丁 B、 使用弱口令 C、 连接不加密的无线网络 D、 以上都对 我的答案: D 3 震网病毒攻击针对的对象系统是()。 A、 Windows B、 Android C、 ios D、 SIMATIC WinCC 我的答案: D 4 不能防止计

2、算机感染恶意代码的措施是()。 A、 定时备份重要文件 B、 经常更新操作系统 C、 除非确切知道附件内容,否则不要打开电子邮件附件 D、 重要部门的计算机尽量专机专用与外界隔绝 我的答案: A 5 以下对于木马叙述不正确的是()。 A、 木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码 B、 木马能够使得非法用户进入系统、控制系统和破坏系统 C、 木马程序通常由控制端和受控端两个部分组成 D、 木马程序能够自我繁殖、自我推进 我的答案: D 6 代码签名是为了()。 A、 表明软件开发商的信息 B、 实现对软件来源真实性的验证 C

3、、 说明软件的功能 D、 说明软件的版本 我的答案: B 7 以下哪一项不属于 BYOD 设备?() A、 个人电脑 B、 手机 C、 电视 D、 平板 我的答案: C 8 网络空间信息安全防护的原则是什么?() A、 整体性和分层性 B、 整体性和安全性 C、 分层性和安全性 D、 分层性和可控性 我的答案: A 9 SHA-2 的哈希值长度不包括()。 A、 256位 B、 312位 C、 384位 D、 512位 我的答案: B 10 Windows 系统中自带的防火墙属于()。 A、 企业防火墙 B、 软件防火墙 C、 硬件防火墙 D、 下一代防火墙 我的答案: B 11 以下对于社会

4、工程学攻击的叙述错误的是()。 A、 运用社会上的一些犯罪手段进行的攻击 B、 利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 C、 免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、 传统的安全防御技术很难防范社会工程学攻击 我的答案: A 12 APT 攻击中常采用钓鱼( Phishing),以下叙述不正确的是()。 A、 这种攻击利用人性的弱点,成功率高 B、 这种漏洞尚没有补丁或应对措施 C、 这种漏洞普遍存在 D、 利用这种漏洞进行攻击的成本低 我的答案: B 13 计算机软件可以分类为()

5、。 A、 操作系统软件 B、 应用平台软件 C、 应用业务软件 D、 以上都对 我的答案: D 14 以下关于网络欺凌的概念理解不正确的是()。 A、 通过网络雇佣打手欺凌他人 B、 通过网络谩骂、嘲讽、侮辱、威胁他人 C、 通过网络披露他人隐私 D、 通过网络骚扰他人 我的答案: A 15 恶意代码 USBDumper 运行在()上。 A、 U 盘 B、 机箱 C、 主机 D、 以上均有 我的答案: C 16 现代密码技术保护数据安全的方式是()。 A、 把可读信息转变成不可理解的乱码 B、 能够检测到信息被修改 C、 使人们遵守数字领域的规则 D、 以上都是 我的答案: D 17 在移动互

6、联网时代,我们应该做到()。 A、 加强自我修养 B、 谨言慎行 C、 敬畏技术 D、 以上都对 我的答案: D 18 12306 网站的证书颁发机构是()。 A、 DPCA B、 ZTCA C、 UECA D、 SRCA 我的答案: D 19 网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 A、 稳定性 B、 可认证性 C、 流畅性 D、 以上都对 我的答案: B 20 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?() A、 埃博拉病毒 B、 熊猫烧香 C、 震网病毒 D、 僵尸病毒 我的答案: C 21 下列哪种方法无法隐藏文档?() A、 运用信息隐藏工具 B、 修改文档属性为 “隐藏 ” C、 修改文档属性为 “只读 ” D、 修改文件扩展名 我的答案: C 22 影响计算机设备安全的诸多因素中,影响较大的是()。 A、 病毒 B、 存储故障 C、 主机故障 D、 电源故障 我的答案: C 23 以下哪一项不是 APT 攻击产生的原因()。 A、 APT攻击已成为国家层面信息对抗的需求 B、 社交网络的广泛应用为 APT攻击提供了可能 C、 复杂脆弱的 IT环境还没有做好应对的准备 D、 越来越多的人关注信息安全问题 我的答案: D

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。